Qué antivirus es el más potente. ¿Qué antivirus son buenos? Clasificaciones y reseñas de antivirus.

05.01.2024

Los virus informáticos pueden reducir significativamente el rendimiento de su computadora y también destruir todos los datos de su disco duro. Son capaces de reproducirse y propagarse constantemente. Algo que recuerda a los virus humanos y las epidemias. A continuación se muestra una lista de los diez virus informáticos más peligrosos del mundo.

Gusano Nimda multivectorial

Nimda es un gusano/virus informático que daña archivos y afecta negativamente al funcionamiento del ordenador. Visto por primera vez el 18 de septiembre de 2001. El nombre del virus proviene de la palabra admin escrita al revés. Debido a que el gusano Nimda utiliza varios métodos de propagación, en 22 minutos se convirtió en el virus/gusano más extendido en Internet. Se distribuye a través del correo electrónico, recursos de red abiertos, carpetas compartidas y transferencias de archivos, así como a través de la navegación en sitios web maliciosos.

Conficker


Conficker es uno de los gusanos más peligrosos y conocidos y ataca a ordenadores que ejecutan sistemas operativos Microsoft Windows. Los sistemas Linux y Macintosh son completamente resistentes a él. Fue descubierto por primera vez en la red el 21 de noviembre de 2008. En febrero de 2009, Conficker había infectado 12 millones de computadoras en todo el mundo, incluidas computadoras gubernamentales, corporativas y domésticas. El 13 de febrero de 2009, Microsoft ofreció una recompensa de 250.000 dólares por información sobre los creadores del virus. Incluso se creó un grupo especial para combatir a Conficker, que extraoficialmente se denominó Conficker Cabal. Los daños causados ​​por el malware se estiman en 9.100 millones de dólares.


Storm Worm es un caballo de Troya de puerta trasera que infecta los sistemas operativos Microsoft Windows. Fue descubierto por primera vez el 17 de enero de 2007. Se distribuye principalmente por correo electrónico con una carta que lleva el título “230 muertos mientras la tormenta azota Europa”, y luego con otros títulos. El archivo adjunto a la carta contiene un virus que crea un “agujero” de información en el sistema informático, que se utiliza para recibir datos o enviar spam. Se estima que alrededor de 10 millones de ordenadores fueron infectados con el malware Storm Worm.

Chernóbil


Chernobyl también es conocido como CIH, un virus informático creado por el estudiante taiwanés Chen Ying Hao en junio de 1998. Funciona sólo en computadoras que ejecutan Windows 95/98/ME. Se considera uno de los virus más peligrosos y destructivos, ya que tras su activación es capaz de dañar los datos de los chips BIOS y destruir toda la información de los discos duros. En total, Chernobyl afectó a unos 500.000 ordenadores personales en todo el mundo y las pérdidas se estiman en mil millones de dólares. El autor del virus, Chen Ying Hao, nunca compareció ante la justicia y ahora trabaja para Gigabyte.

Toronjil


Melissa es el primer virus de macro de correo electrónico e infecta alrededor del 20% de todas las computadoras del mundo. Se detectó por primera vez en marzo de 1999. El malware se envió a las primeras 50 direcciones de Outlook Express. La carta tenía un archivo adjunto LIST.DOC (virus), que supuestamente contenía contraseñas de 80 sitios de pornografía paga. El programa fue inventado por David Smith de Nueva Jersey. El 10 de diciembre de 1999 fue sentenciado a 20 meses de prisión y una multa de 5.000 dólares. Mientras que los daños causados ​​por el virus ascendieron a unos 80 millones de dólares.

SQL Slammer


SQL Slammer era un gusano informático que generaba direcciones IP aleatorias y se enviaba a sí mismo a esas direcciones. El 25 de enero de 2003, afectó a los servidores de Microsoft y a otros 500.000 servidores en todo el mundo, lo que provocó una disminución significativa del ancho de banda de Internet y, en general, cortó a Corea del Sur de Internet durante 12 horas. La desaceleración se debió a que numerosos enrutadores fallaron bajo la carga de un tráfico saliente extremadamente alto desde los servidores infectados. El malware se propagó a una velocidad increíble, en 10 minutos infectó alrededor de 75.000 ordenadores.

Código Rojo


Code Red es un tipo específico de virus/gusano informático que ataca a los ordenadores que ejecutan el servidor web Microsoft IIS. Fue descubierto por primera vez el 15 de julio de 2001. Este malware básicamente reemplazó el contenido de las páginas del sitio afectado con la frase “¡HOLA! ¡Bienvenido a http://www.worm.com! ¡Hackeado por chinos! En menos de una semana, Code Red llegó a más de 400.000 servidores, incluido el servidor de la Casa Blanca. El daño total causado por el virus asciende a unos 2.600 millones de dólares.

sobig f


Sobig F es un gusano informático que infectó alrededor de un millón de computadoras con sistemas operativos Microsoft Windows en 24 horas el 19 de agosto de 2003, estableciendo así un récord (aunque luego fue batido por el virus Mydoom). Distribuido por correo electrónico con un archivo adjunto. Después de la activación, el virus buscaba direcciones en el ordenador infectado y se enviaba a ellas. El propio Sobig F fue desactivado el 10 de septiembre de 2003 y Microsoft prometió 250.000 dólares por información sobre el creador del virus. Hasta el momento el delincuente no ha sido capturado. Se estima que los daños causados ​​por el malware oscilan entre 5.000 y 10.000 millones de dólares.


Mydoom es un gusano de correo electrónico que infecta computadoras que ejecutan Microsoft Windows. La epidemia comenzó el 26 de enero de 2004. El malware comenzó a propagarse muy rápidamente mediante el correo electrónico, una carta con el asunto “Hola”, “Prueba”, “Error”, “Sistema de entrega de correo”, “Notificación de entrega”, “Servidor de informes”, que tenía un archivo adjunto. Cuando se abrió, el gusano se envió a otras direcciones y también modificó el sistema operativo de tal manera que el usuario no podía acceder a los sitios web de muchas fuentes de noticias, compañías antivirus y algunas secciones del sitio web de Microsoft. El virus también ha ejercido una enorme presión sobre los canales de Internet. Mydoom contiene el mensaje de texto "Andy, sólo estoy haciendo mi trabajo, nada personal, lo siento". Estaba programado para dejar de propagarse el 12 de febrero de 2004.

TE AMO


ILOVEYOU es un virus informático que ha infectado con éxito más de tres millones de ordenadores personales con Windows. En 2000, se distribuyó por correo electrónico, carta con el asunto “ILOVEYOU” y el archivo adjunto “LOVE-LETTER-FOR-YOU.TXT.VBS”. Después de abrir la aplicación, el gusano se envió a todas las direcciones de la libreta de direcciones y también realizó numerosos cambios en el sistema. Los daños causados ​​por el virus ascienden a entre 10 y 15 mil millones de dólares, por lo que figura en el Libro Guinness de los Récords como el virus informático más destructivo del mundo.

El virus informático se distribuyó por correo electrónico en un archivo adjunto y, después de que el usuario abrió este archivo, el virus se envió a las primeras 50 direcciones de la libreta de direcciones del programa de correo electrónico. Microsoft Outlook.

Hoy " Toronjil“Ya no puedes asustar a nadie. Pero la recordarán durante mucho tiempo. Básicamente, lo mismo que los siguientes nueve virus. Sobre este último, por cierto, en honor a “ Toronjil“Y lo recordamos. Leer.

Cerebro

Este virus es el más inofensivo en este exitoso desfile. Todo porque fue uno de los primeros. Distribuido mediante disquetes. El desarrollo recae en los hermanos Amjat y Basit Alvi ( Amdjat y Basit Faroog Alvi). Estos muchachos lo iniciaron en 1986. Pero descubre” Algo esta mal“Los especialistas lo consiguieron sólo un año después, en el verano.

Dicen que sólo en Estados Unidos el virus infectó a más de 18 mil ordenadores. Dato curioso: el desarrollo se basó enteramente en buenas intenciones. Es decir, los hermanos querían castigar a los piratas locales que robaban el software de su empresa.

Y también Cerebro ocupó un lugar de honor como el primer virus sigiloso del mundo. Al intentar leer un sector infectado, " sustituido“su original no infectado. Fue muy difícil atrapar uno.

Fuente: Securelist.com

Jerusalén

El segundo nombre es “ Viernes 13“. Y el primero surgió gracias a su país de origen: Israel ( en 1988). ¿Por qué es esto peligroso? Viernes“¿? El que se descargó de un disquete. Y en cuanto llegó el momento X ( Viernes 13) - el virus eliminó inmediatamente absolutamente todos los datos del disco duro. En aquella época, poca gente creía en la existencia de los virus informáticos. Casi no había ningún programa antivirus. Es por eso Jerusalén Usuarios aterrorizados.


Fuente: clasificados.okmalta.com

gusano morris

Y éste " gusano“ se desató un alboroto en noviembre de 1988. Bloqueó el funcionamiento de las computadoras con su reproducción caótica y descontrolada. Gracias a él, de hecho, todo ( no demasiado global para esos tiempos) Neto. Tenga en cuenta: el fallo no duró mucho, pero logró causar daños graves. Los expertos los valoraron en 96 millones de dólares.


Fuente: intelfreepress.com

Miguel Ángel ("6 de marzo")

Miguel Ángel“fue ruidoso en 1992. Penetró en el sector de arranque del disco a través de disquetes y permaneció allí en silencio hasta que llegó el 6 de marzo. Tan pronto como llegó el momento de X, “ Marca“Inmediatamente formateé el disco duro. Su aparición benefició a todas las empresas que desarrollan software antivirus. Luego avivaron la histeria hasta alcanzar proporciones increíbles. Aunque el virus se burló de sólo 10 mil máquinas.


Fuente: macacosabetudo.com

Chernóbil (CIH)

Fue creado por un estudiante taiwanés ( en 1998). Este software malicioso recibió su nombre de las iniciales de este último. La esencia del software: a través de Internet, correo electrónico y discos, el virus ingresó a la computadora y se escondió dentro de otros programas. Y el 26 de abril se activó. Y no sólo borró toda la información del disco duro, sino que también dañó el hardware del ordenador.

Cima Chernóbil“Llegó en abril de 1999. Más de 300 mil coches resultaron dañados entonces ( principalmente Asia Oriental). E incluso después de que todo el mundo pregonara la información sobre la presencia de tal plaga, ésta se escondió durante mucho tiempo en las computadoras y continuó con sus malas acciones.


Fuente: softpedia.com

Toronjil

Volvemos nuevamente a “ Toronjil“. Fue creado por David Smith, que entonces tenía 30 años. El daño causado a la creación del programador asciende a más de 100 millones de dólares. Por ello, el atacante fue puesto tras las rejas por un período de 46 a 57 meses.

Luego Smith fue puesto en libertad bajo fianza de 100.000 dólares y el caso quedó en suspenso. Las audiencias se han pospuesto varias veces y los fiscales que iniciaron el caso con tanta fuerza ahora han guardado silencio. El propio Jim Smith y su abogado también guardan silencio.


Fuente: jrwhipple.com

ILOVEYOU (“Carta de felicidad”)

Alguien en el año 2000 pensó en escribir un virus muy lindo. Llegó por correo en forma de mensaje “TE AMO” con un archivo adjunto. Los usuarios lo descargaron y... Un script se instaló en el disco duro que:

  • cartas enviadas al azar en cantidades increíbles;
  • Borré archivos importantes en la PC.

Los resultados son simplemente impactantes: los daños causados ​​por esto” por carta“, “se estrelló“El 10% de todos los ordenadores que existían en aquella época. En términos monetarios es de 5.500 millones de dólares.


El virus Anna Kournikova recibió su nombre por una razón: los destinatarios pensaron que estaban descargando fotos de una tenista sexy. El daño financiero causado por el virus no fue el más significativo, pero el virus se hizo muy popular en la cultura popular, en particular fue mencionado en uno de los episodios de la serie de televisión Friends de 2002.

2. Sasser (2004)

En abril de 2004, Microsoft lanzó un parche para el servicio del sistema LSASS (Local Security Authentication Server). Un poco más tarde, un adolescente alemán lanzó el gusano Sasser, que explotaba esta vulnerabilidad en máquinas sin parches. Han aparecido numerosas variaciones de Sasser en las redes de aerolíneas, empresas de transporte y proveedores de atención médica, causando daños por valor de 18 mil millones de dólares.

3. Melisa (1999)

El virus Melissa, que lleva el nombre de una stripper de Florida, fue diseñado para propagarse enviando código malicioso a los 50 contactos principales en la libreta de direcciones de Microsoft Outlook de la víctima. El ataque tuvo tanto éxito que el virus infectó el 20 por ciento de las computadoras en todo el mundo y causó daños por valor de 80 millones de dólares.

El creador del virus, David L. Smith, fue arrestado por el FBI, pasó 20 meses en prisión y pagó una multa de 5.000 dólares.

Si bien la mayoría del malware de nuestra lista causó problemas, Zeus (también conocido como Zbot) fue originalmente una herramienta utilizada por un grupo del crimen organizado.

El troyano utilizó técnicas de phishing y keylogging para robar cuentas bancarias de las víctimas. El malware robó con éxito 70 millones de dólares de las cuentas de las víctimas.

5. Tormenta de Troya (2007)

Storm Trojan se ha convertido en una de las amenazas de más rápida propagación, ya que tres días después de su lanzamiento en enero de 2007, alcanzó una tasa de infección del 8 por ciento en computadoras de todo el mundo.

El troyano creó una botnet masiva de entre 1 y 10 millones de computadoras y, debido a su arquitectura que cambia el código cada 10 minutos, Storm Trojan resultó ser un malware muy persistente.

El gusano ILOVEYOU (Chain Letter) se disfrazó de un archivo de texto de un fan.

De hecho, la carta de amor era una amenaza grave: en mayo de 2000, la amenaza se extendió al 10 por ciento de las computadoras en red, lo que obligó a la CIA a cerrar sus servidores para evitar una mayor propagación. Los daños se estiman en 15 mil millones de dólares.

7. Sircam (2001)

Como muchos de los primeros scripts maliciosos, Sircam utilizaba técnicas de ingeniería social para engañar a los usuarios para que abrieran un archivo adjunto de correo electrónico.

El gusano utilizó archivos aleatorios de Microsoft Office en la computadora de la víctima, los infectó y envió código malicioso a los contactos de la libreta de direcciones. Sircam causó daños por valor de 3.000 millones de dólares, según un estudio de la Universidad de Florida.

8. Nimda (2001)

Liberado después de los ataques del 11 de septiembre de 2001, se creía ampliamente que el gusano Nimda tenía vínculos con Al Qaeda, pero esto nunca se demostró, e incluso el Fiscal General John Ashcroft negó cualquier conexión con la organización terrorista.

La amenaza se extendió a través de múltiples vectores y derribó redes bancarias, redes de tribunales federales y otras redes informáticas. Los costos de limpieza para Nimda superaron los 500 millones de dólares en los primeros días.

Con sólo 376 bytes, el gusano SQL Slammer empaquetó mucha destrucción en un paquete compacto. El gusano cerró Internet, los centros de llamadas de emergencia, 12.000 cajeros automáticos del Bank of America y dejó fuera de Internet a gran parte de Corea del Sur. El gusano también logró desactivar el acceso a la World Wide Web en una central nuclear de Ohio.

10. Miguel Ángel (1992)

El virus Michaelangelo se propagó a un número relativamente pequeño de computadoras y causó pocos daños reales. Sin embargo, la idea de un virus de “hacer estallar una computadora” el 6 de marzo de 1992 provocó una histeria masiva entre los usuarios, que se repitió todos los años en esta fecha.

11. Código rojo (2001)

El gusano Code Red, que lleva el nombre de una variedad de Mountain Dew, infectó un tercio de los servidores web IIS de Microsoft en el momento de su lanzamiento.

Pudo alterar el sitio web whitehouse.gov reemplazando la página principal con el mensaje "¡Hackeado por chinos!". Los daños causados ​​por el Código Rojo en todo el mundo se estiman en miles de millones de dólares.

12. Criptolocker (2014)

Las computadoras infectadas con Cryptolocker cifraban archivos importantes y exigían un rescate. Los usuarios que pagaron a los piratas informáticos más de 300 millones de dólares en Bitcoin recibieron acceso a la clave de cifrado, mientras que otros perdieron el acceso a los archivos para siempre.

El troyano Sobig.F infectó más de 2 millones de ordenadores en 2003, paralizando a Air Canada y provocando ralentizaciones en las redes informáticas de todo el mundo. El malware generó 37.1 mil millones de dólares en costos de limpieza, una de las campañas de remediación más costosas de todos los tiempos.

14. Calaveras.A (2004)

Skulls.A (2004) es un troyano móvil que infectó el Nokia 7610 y otros dispositivos SymbOS. El malware fue diseñado para cambiar todos los íconos de los teléfonos inteligentes infectados por el ícono de Jolly Roger y desactivar todas las funciones del teléfono inteligente, excepto realizar y recibir llamadas.

Según F-Secure, Skulls.A causó daños menores, pero el troyano fue insidioso.

15. Stuxnet (2009)

Stuxnet es uno de los virus más famosos creados para la guerra cibernética. Creado como parte de un esfuerzo conjunto entre Israel y Estados Unidos, Stuxnet apuntó a los sistemas de enriquecimiento de uranio en Irán.

Las computadoras infectadas controlaron las centrífugas hasta que fueron destruidas físicamente e informaron al operador que todas las operaciones se desarrollaban con normalidad.

En abril de 2004, TechRepublic calificó a MyDoom como “la peor infección de todos los tiempos”, y con razón. El gusano aumentó los tiempos de carga de las páginas en un 50 por ciento, bloqueó el acceso de las computadoras infectadas a sitios de software antivirus y lanzó ataques contra el gigante informático Microsoft, provocando fallas en el servicio.

La campaña de limpieza de MyDoom costó 40 mil millones de dólares.

17. Netsky (2004)

El gusano Netsky, creado por el mismo adolescente que desarrolló Sasser, viajó por todo el mundo a través de archivos adjuntos en correos electrónicos. La versión P de Netsky era el gusano más extendido en el mundo dos años después de su lanzamiento en febrero de 2004.

18. Conficker (2008)

El gusano Conficker (también conocido como Downup, Downadup, Kido) se descubrió por primera vez en 2008 y fue diseñado para desactivar programas antivirus en computadoras infectadas y bloquear actualizaciones automáticas que podrían eliminar la amenaza.

Conficker se extendió rápidamente por numerosas redes, incluidas redes de defensa en el Reino Unido, Francia y Alemania, causando daños por valor de 9.000 millones de dólares.

¿Encontraste un error tipográfico? Resalte y presione Ctrl + Enter

Muchos fabricantes de productos de seguridad producen versiones gratuitas de antivirus, que se pueden descargar de forma totalmente gratuita desde el sitio web oficial del fabricante y utilizar en sus ordenadores.

La mayoría de los desarrolladores sólo incluyen escáneres antivirus sin protección en tiempo real en sus ediciones gratuitas, pero hay desarrolladores que ofrecen una gama completa de herramientas para proteger sus datos en su versión gratuita.

A continuación se muestra una selección de antivirus que puede descargar y utilizar de forma totalmente gratuita.

19/07/2018, Antón Maksimov

Las filas de antivirus gratuitos con protección constante se han ampliado con una nueva versión del producto Kaspersky Lab llamada Kaspersky Free. Si antes solo tenían una utilidad de curación (el escáner antivirus Kaspersky Virus Removal Tool), ahora también lanzan protección permanente del sistema de archivos y protección contra sitios maliciosos en la red.

Microsoft Corporation produce un interesante programa antivirus gratuito. La utilidad se llama Herramienta de eliminación de software malicioso (Herramienta de eliminación de software malicioso para el sistema operativo Microsoft® Windows®). Esta herramienta escanea automáticamente su computadora en busca de una variedad de programas maliciosos y los elimina inmediatamente cuando los encuentra. La herramienta no reemplaza una utilidad antivirus normal; solo le permite realizar un análisis rápido para detectar la presencia de virus comunes.

Los principales criterios de evaluación, que incluyeron 200 indicadores, fueron:

  • protección contra el virus;
  • Facilidad de uso;
  • Influencia en la velocidad de la computadora.

La protección contra malware es el criterio de evaluación más importante: los indicadores dentro de este grupo de parámetros representaron el 65% de la calificación general del antivirus. La facilidad de uso y el impacto en la velocidad de la computadora representaron el 25% y el 10% de la puntuación general, respectivamente.

Los programas antivirus se seleccionaron para la investigación en función de su popularidad entre los consumidores y su asequibilidad. Por este motivo, la lista de programas antivirus estudiados incluía:

  • Programas gratuitos, tanto integrados como ofrecidos por separado.
  • Programas pagos de las principales marcas de antivirus. Según los principios de selección, el estudio no incluyó las versiones más caras de los productos de software de estas marcas.
  • En la calificación solo se puede incluir un producto pago de una marca para un sistema operativo. El segundo producto sólo podría incluirse en la calificación si fuera gratuito.

Esta vez el estudio internacional incluyó en esta categoría productos desarrollados por empresas rusas. Como regla general, la lista de productos para pruebas internacionales incluye productos con una participación de mercado suficiente y un alto reconocimiento entre los consumidores, por lo que la inclusión de los desarrollos rusos en el estudio indica su amplia representación y demanda en el extranjero.

Los diez mejores para Windows

Todos los antivirus entre los diez primeros hacen frente a la protección contra software espía y protegen contra el phishing: intentos de obtener acceso a datos confidenciales. Pero existen diferencias entre los antivirus en el nivel de protección, así como en la presencia o ausencia de tal o cual función en las versiones probadas del antivirus.

La tabla resumen muestra los diez mejores programas según la calificación general. También tiene en cuenta las características de los paquetes en cuanto a su conjunto de funciones.

¿Qué tan buena es la protección estándar de Windows 10?

En febrero de 2018, la proporción de usuarios de PC con Windows con sistemas operativos Windows 10 instalados en sus computadoras de escritorio era del 43%. En dichas computadoras, el antivirus está instalado de forma predeterminada: el sistema está protegido por el programa Windows Defender, que está incluido en el sistema operativo.

El antivirus estándar, que según las estadísticas es utilizado por la mayoría de la gente, ocupó sólo el puesto 17 en el ranking. En términos de rendimiento general, Windows Defender obtuvo una puntuación de 3,5 de 5,5 posibles.

La protección integrada de las últimas versiones de Windows mejora cada año, pero aún no alcanza el nivel de muchos programas antivirus especializados, incluidos los que se distribuyen de forma gratuita. Windows Defender mostró resultados satisfactorios en términos de protección en línea, pero falló por completo en las pruebas de phishing y anti-ransomware. Por cierto, los fabricantes de antivirus afirman tener protección contra el phishing. También resultó que no protege bien su computadora sin conexión.

Windows Defender es bastante simple en términos de diseño. Informa claramente la presencia de una amenaza particular, demuestra claramente el nivel de protección y tiene una función de "control parental" que limita que los niños visiten recursos no deseados.

La protección estándar de Windows 10 es sólo decente. Según la calificación general, 16 programas para proteger una computadora personal en el sistema operativo Windows resultaron ser mejores que este. Incluyendo cuatro gratis.

En teoría, solo puede confiar en Windows Defender si el usuario tiene activadas las actualizaciones periódicas, su computadora está conectada a Internet la mayor parte del tiempo y es lo suficientemente avanzado como para evitar conscientemente visitar sitios sospechosos. Sin embargo, Roskachestvo recomienda instalar un paquete antivirus especializado para tener mayor confianza en la seguridad de su PC.

Cómo probamos

Las pruebas se llevaron a cabo en el laboratorio especializado en programas antivirus más calificado del mundo durante un período de seis meses. Se realizaron un total de cuatro grupos de pruebas de protección contra malware: prueba general de protección en línea, prueba fuera de línea, prueba de tasa de falsos positivos y prueba de escaneo automático y bajo demanda. En menor medida, la calificación final estuvo influenciada por la comprobación de la facilidad de uso del antivirus y su efecto en la velocidad del ordenador.

  • Protección general

Cada paquete de antivirus se probó en línea frente a un conjunto de virus, en total más de 40.000. También se comprobó si el antivirus resiste los ataques de phishing, cuando alguien intenta acceder a los datos confidenciales del usuario. Se llevó a cabo una prueba de protección contra ransomware, que restringe el acceso a una computadora y a los datos que contiene con el fin de solicitar un rescate. Además, se realiza una prueba online de una unidad USB que contiene malware. Es necesario saber qué tan bien se las arregla el antivirus para encontrar y eliminar virus cuando no se conoce de antemano la presencia de archivos maliciosos ni su origen.

  • Prueba USB fuera de línea

Detección de malware ubicado en una unidad USB conectada a una computadora. Antes del análisis, el ordenador estuvo desconectado de Internet durante varias semanas, por lo que los paquetes antivirus no estaban 100% actualizados.

  • Falsa alarma

Probamos la eficacia con la que el antivirus identifica amenazas reales y omite archivos que son realmente seguros, pero que el producto clasifica como peligrosos.

  • Prueba de escaneo automática y bajo demanda

Probamos la eficacia con la que funciona la función de escaneo cuando escanea automáticamente la computadora en busca de malware y cuando la ejecuta manualmente. El estudio también probó si el escaneo se podía programar para momentos específicos cuando la computadora no estaba en uso.